FOSIR en quelques mots - Cyber Security Certification · Nos formateurs des clients français et...

10
FOSIR en quelques mots Depuis plus que 10 ans, FOSIR délivre des formations auprès des professionnels de la sécurité des Systèmes d’informations. Toujours au fait de l’actualité, elle s’attache à suivre les évolutions rapides des risques et les transformations vers plus de management et de technique que vivent les Responsables de sécurité des SI au sein de leurs organisations. www.fosir.fr www.cybersecuritycertification.fr

Transcript of FOSIR en quelques mots - Cyber Security Certification · Nos formateurs des clients français et...

Page 1: FOSIR en quelques mots - Cyber Security Certification · Nos formateurs des clients français et internationaux par le conseil et la Jamal SAAD Jean-Luc ALLARD Après plus de 35 années

FOSIR

en quelques

mots

Depuis plus que 10 ans, FOSIR

délivre des formations auprès

des professionnels de la sécurité

des Systèmes d’informations.

Toujours au fait de l’actualité,

elle s’attache à suivre les

évolutions rapides des risques et

les transformations vers plus de

management et de technique

que vivent les Responsables de

sécurité des SI au sein de leurs

organisations.

ww

w.f

osi

r.fr

www.cybersecuritycertification.fr

Page 2: FOSIR en quelques mots - Cyber Security Certification · Nos formateurs des clients français et internationaux par le conseil et la Jamal SAAD Jean-Luc ALLARD Après plus de 35 années

Nos formateurs

Jamal SAAD

Jean-Luc ALLARD

Nicolas DE THORE

‘Jamal SAAD intervient ponctuellement comme

auditeur dans divers ambassades et comme

formateur sur les systèmes de management de la

sécurité des systèmes d’information. Il est membre

du club EBIOS, du club de continuité d’activité

CCA. En 2011 il intègre l’Ambassade des émirats

Unis comme responsable IT avec pour mission de

définir et de mettre en œuvre les projets de

modernisation et de sécurisation du système

d’information. En 2015 il lance FOSIR et se

consacre à la formation ainsi que le support et le

conseil auprès des acteurs de DSI et de RSSI

dans la mise en œuvre des analyses des risques.

En 2016 il lance CYBEREDUCATION la première

plateforme e-learning gratuite dédiée aux actions

de sensibilisation et de formation contre les risques

informatiques et à la lutte contre la

cybercriminalité.’

‘Jean-Luc ALLARD est ingénieur industriel

spécifiquement impliqué dans la sécurité de

l’information depuis 1993, il dirige pendant 3 ans le

bureau de politique infosec à l’Etat-Major Général des

Forces Armées Belges avant de se reconvertir dans le

privé.

Retraité depuis 2005, il est consultant indépendant en

sécurité de l’information, plus spécialisé en gestion des

risques, ainsi qu’en management et en gouvernance

de la SSI (www.misis.be). Il est Certified Information

Security Manager (CISM, ISACA.org) et expert belge

auprès de l’ISO pour les normes de la série 27000

(Information Security Management System). Le 3

Janvier 2014, ouvre un blog d’éducation permanente

sur la sécurité de l’information, une de ses passions

depuis plus de 15 ans :

Wwww.info-attitude.com’

Après plus de 35 années passées au sein d’IBM à aider des clients français et internationaux par le conseil et la

mise en œuvre de services, dont 15 années en tant qu’expert en continuité, mon objectif est de faire bénéficier

les entreprises de mes compétences dans la mise sous contrôle de leur système de management et plans de

continuité aussi bien IT que métier. Vice-président du CCA (Club de la Continuité d’Activité) – participation active à plusieurs commissions : PCA et RH –

PCA lexique V2 puis V3 – Relation externes – acteur majeur de la traduction et validation de l’ISO 22301 en

français en lien avec l’AFNOR. AFNOR – ancien Vice-Président du Groupe de travail PCA au sein de l’AFNOR, fourniture des 2 premières versions d’un référentiel de bonnes pratiques PCA BP Z 74-700.

Salons professionnels : Interventions dans Interop, Forum du Plan de Secours, IT Forum, Club 01 DSI (01

Informatique), GUIDESHARE et COMMON (Assosciation d’utilisateurs), CIO Exec Forum, Convention des

décideurs, salon perspectives et Innovation, IHEDN, CRIP, CLUSIF, etc.

Consultant certifié IBM, certifié ITIL, CoBiT et ITPM/PRMIT, ISO 27001 Lead Auditor by LSTI, premier certifié en France sur ISO 22301 Lead Implementor by

LSTI et au sein d’IBM Corporation Anglais – Français, à même d’intervenir dans ces deux langues, réalisation de

plusieurs missions à l’étranger en langue anglaise, notamment depuis 2009 ans en Italie.

Page 3: FOSIR en quelques mots - Cyber Security Certification · Nos formateurs des clients français et internationaux par le conseil et la Jamal SAAD Jean-Luc ALLARD Après plus de 35 années

Nos formateurs

Dimitri OBOLENSKY

Amina KHALED

Après plusieurs années passées entre la

France, les États-Unis et l’Allemagne, il

décide de s’installer en France. Diplômé

de l’école d’informatique IPREC, Dimitri

OBOLENSKY est remarqué par Jamal

SAAD qui le sollicite pour mettre en

place, administrer et gérer la plate-forme

cyber éducation, Il s’impose rapidement

par ses compétences et réactivités et

devient chef de projet cyber sécurité au

sein de Fosir

Amina Khaled est avocate au barreau de Paris, associée au sein du cabinet KLEM avocats, cabinet

orienté vers le droit des nouvelles technologies.

Dotée d’une double formation en France et au Royaume-Uni, elle intervient pour des clients français et internationaux dans des secteurs d’activités diversifiés et notamment dans les

domaines des nouvelles technologies, d’Internet, de la sécurité des systèmes d’information et de la

propriété intellectuelle.

En parallèle, Amina enseigne le droit de l’internet, de l’informatique, des télécoms, de la propriété

intellectuelle et de l’informatique à l’école d’ingénieur SUPINFOINTERNATIONAL UNIVERSITY.

Amina est également membre du club EBIOS qui réunit des RSSI et qui supporte et enrichit le

référentiel de gestion des risques informatiques en

France, ainsi que de l’Association Française des Correspondants à la protection des Données à

caractère Personnel (AFCDP).

Page 4: FOSIR en quelques mots - Cyber Security Certification · Nos formateurs des clients français et internationaux par le conseil et la Jamal SAAD Jean-Luc ALLARD Après plus de 35 années

Nos formateurs

Rajaa BASSIRY

Stephane TOURET

Stephane TOURET est un consultant formateur qui possède une expérience de 15 ans dans le

support utilisateur, l’exploitation, l’infogérance et la formation.

Il a toujours su s’adapter aux diverses missions rencontrées pour les mener avec excellence.

Il est expert passionné par la sécurité des réseaux et systèmes, ce qui l’a amené à être recruté par

Jamal SAAD.

Il est pédagogue, positif vis-à-vis des apprenants et des stagiaires avec une grande capacité

à adapter et affiner son programme

Rajaa BASSIRY est ingénieure en réseaux et sécurité chez FOSIR, et

responsable de la plateforme Cybersecuritycertification.

Elle est passionnée par le domaine de sécurité des systèmes de l’information et la cyber sécurité, attirée par les nouvelles

technologies de l’information en corrélation avec les nouveaux enjeux de

sécurité.

Page 5: FOSIR en quelques mots - Cyber Security Certification · Nos formateurs des clients français et internationaux par le conseil et la Jamal SAAD Jean-Luc ALLARD Après plus de 35 années

Formation E-learning

FORMATION PROFESSIONNELLE

Principe fondamentaux de la sécurité

Introduction à la sécurité des systèmes d’information : La

synthèse

Hacking et sécurité

Cybercriminalité et données personnelles

Responsable de la sécurité des systèmes d’information RSSI

Comment auditer les mesures de sécurité

Comment organiser la sécurité de l’information

Comment gérer les contrôles d’accès

Comment mettre en place un PKI

Comment sécuriser vos applications WEB

Outils SIEM et sécurité réseaux

PREPARATION AUX FORMATIONS CERTIFIANTES

Sécurité organisationnelle

Préparation à la certification ISO 27001

Préparation à la certification ISO 27002

Préparation à la certification EBIOS

Préparation à la certification ISO 27005

Préparation à la certification CISSP

Sécurité technique

Préparation à la certification CEH

Préparation à la certification GIAC

Formation Blended

learning Pace qu’on est conscient qu’une durée de trois jours ou

maximum cinq jours pour une formation certifiante n’est

absolument pas suffisante pour acquérir toutes les

connaissances et les compétences et par conséquent réussir

l’examen de la certification, FOSIR vous propose des

formations e-learning qui visent vous préparer et vous former

à votre propre rythme.

Nos formations certifiantes commencent par une partie e-

learning. Nos formateurs vous préparent et mettent à votre

disposition tous les mécanismes nécessaires pour cerner les

objectifs de la formation choisie, et vous serez ensuite invités

à participer à la partie en présentiel et ce en fonction du

nombre de participant pour chaque formation.

FORMATION CERTIFIANTE

Sécurité organisationnelle

Certification ISO 27002 les fondamentaux

Certification ISO 27001 les fondamentaux

Certification ISO 27001 Lead Auditor

Certification ISO 27001 Lead Implementer

Certification Risk Manager ISO 27005

Certification Risk Manager EBIOS

Certification CISSP

Sécurité technique

Certification CEH

Certification GIAC

Page 6: FOSIR en quelques mots - Cyber Security Certification · Nos formateurs des clients français et internationaux par le conseil et la Jamal SAAD Jean-Luc ALLARD Après plus de 35 années

FORMATION PROFESSIONNELLE

1. PRINCIPE FONDAMENTAUX DE LA SECURITE

2. INTRODUCTION A LA SECURITE DES SYSTEMES D’INFORMATION : LA SYNTHESE

Contenu de la formation

Plan de sécurité et analyse des risques

Communication et formation sur la sécurité organisationnelle

Panorama de la sécurité

Politique de sécurité

normes 2700X

Gestion des incidents

Continuité d’activité

Aspects réglementaires et juridiques

Objectifs

Cette formation d'introduction à la

sécurité informatique permet aux

participants d'acquérir les

compétences et connaissances

nécessaires pour définir et mettre

en œuvre une politique de sécurité

du réseau d’entreprise

Prérequis

Connaissance de base en réseaux

informatique

Contenu de la formation

Information, système informatique,

Système d'information.

SSI et origine des menaces.

Techniques d'attaques

Malware.

Niveaux de sécurisation, garantir le DICP.

Évaluation des risques, méthode d'analyse

Norme 2700X.

Objectifs

La Sécurité des SI est un domaine extrêmement vaste puisqu'elle fait appel à de nombreux

concepts juridiques, sociaux, et économiques, à la gestion de personnel, et à des connaissances

techniques extrêmement pointues. L’objectif de ce cours est de traiter ces différents aspects, mais

aussi de passer en revue plusieurs technologies et problématiques de sécurité sous l'angle technique.

Grâce à ce condensé théorique et pratique d’expériences professionnelles, l'étudiant trouvera le recul nécessaire à la bonne compréhension de ce sujet et aux problèmes ponctuels de mise en

œuvre de la SSI

Prix : 100€

Prix : 150€

Page 7: FOSIR en quelques mots - Cyber Security Certification · Nos formateurs des clients français et internationaux par le conseil et la Jamal SAAD Jean-Luc ALLARD Après plus de 35 années

FORMATION PROFESSIONNELLE

3. HACKING ET SECURITE

FORMATIONS PROFESSIONNELLES

SECURITE JURIDIQUE 4. CYBERCRIMINALITE ET DONNEES PERSONNELLES

Objectifs

Maitriser les enjeux et

obligations liées à la protection

des données

Prévenir les risques liés à

l’exploitation de données

personnelles

Adapter sa pratique aux

exigences légales

savoir rédiger des déclarations

et demandes d’autorisation

se défendre juridiquement

face à la cybercriminalité

Prérequis

Connaissance générale de la

sécurité des systèmes

d'information

Contenu de la formation

Les acteurs de la loi Informatique et

libertés et le règlement (RGPD)

Les obligations principales liées à la

collecte de données

les formalités à respecter

les risques en cas de non-

conformité ou de faille de sécurité

Le rôle de la CNIL

Obligations spécifiques OIV (LPM)

Les moyens de preuves de la

cybercriminalité

les actions judiciaires à mettre en

œuvre

Objectifs

Comprendre et détecter les attaques sur un SI.

Définir l’impact et la portée d’une vulnérabilité.

Réaliser un test d'intrusion.

Étudier et corriger les vulnérabilités. (système, réseau et applications web)

Sécuriser un réseau, et intégrer des outils de sécurité adéquats.

Prérequis

Administration Windows/Linux.

TCP/IP.

La maîtrise de Linux en ligne de commande est un plus.

Contenu de la formation

Module 1 - Introduction

Module 2 - Introduction à la veille

Module 3 - Prise d'informations

Module 4 - Scan et prise d’empreinte

Module 5 - Vulnérabilités réseaux

Module 6 - Vulnérabilités client

Module 7 - Vulnérabilités Web

Module 8 - Vulnérabilités système

Prix : 200€

Formation en blended learning

Page 8: FOSIR en quelques mots - Cyber Security Certification · Nos formateurs des clients français et internationaux par le conseil et la Jamal SAAD Jean-Luc ALLARD Après plus de 35 années

PREPARATION AUX FORMATIONS CERTIFIANTES

SECURITE ORGANISATIONNELLE

1. PREPARATION A LA CERTIFICATION ISO 27001

PREPARATION AUX FORMATIONS CERTIFIANTES

2. PREPARATION A LA CERTIFICATION ISO 27002

Objectifs

ISO/CEI 27002 est plus un code de pratique, qu’une véritable norme ou

qu’une spécification formelle telle que l’ISO/CEI 27001. Elle présente une série de contrôles (35 objectifs de

contrôle) qui suggèrent de tenir compte des risques de sécurité de

informations relatifs à la confidentialité, l'intégrité et les aspects de disponibilité. Les

entreprises qui adoptent l'ISO/CEI 27002 doivent évaluer leurs propres

risques de sécurité de l'information et appliquer les contrôles appropriés, en

utilisant la norme pour orienter l’entreprise. La norme ISO 27002

n'est pas une norme au sens habituel du terme. En effet, ce n’est pas une

norme de nature technique, technologique ou orientée produit, ou

une méthodologie d'évaluation d'équipement telle que les critères communs CC/ISO 15408. Elle n’a pas de caractère d'obligation, elle n’amène pas de certification, ce

domaine étant couvert par la norme ISO/CEI 27001. Elle présente des

"Recommandations de mie en œuvre"

Objectifs

Ce cours permet aux participants

d’apprendre les meilleures pratiques

pour la mise en œuvre et la gestion d’un

système de management de la sécurité

de l’information (SMSI), comme spécifié

dans la norme ISO / IEC 27001:2013,

ainsi que les meilleures pratiques pour

la mise en œuvre de mesures de de

sécurité de l’information, pour les onze

domaines de ISO 27002. Cette

formation aide aussi à comprendre

comment ISO 27001 s’appuient sur les

guides ISO 27003 (Lignes directrices

pour la mise en œuvre d’un SMSI), et

ISO 27005 (gestion des risques en

sécurité de l’information)

Prérequis

Connaissance générale de la sécurité des systèmes d’information.

La formation peut être préalable à la certification « Lead Implementer ISO 27001 ».

Contenu de la formation

L’organisation et son contexte

Leadership et engagement

Actions liées aux risques et aux opportunités

Objectifs de sécurité de l’information et plans pour l’atteindre

Ressources, compétences, sensibilisation, communication, informations documentées

Planification et contrôle opérationnels

Appréciation des risques SSI

Traitement des risques SSI

Surveillance, mesures, analyse et évaluation

Audit interne

Revue de direction

Non-conformité et actions correctives

Amélioration continue

Contenu de la formation

Champ d'application

Termes et définitions

Structure de la présente norme

Évaluation des risques et de traitement

Politiques de sécurité de l'information

Organisation de la sécurité de l'information

Sécurité des ressources humaines

Gestion des actifs

Contrôle d’accès

Cryptographie

Sécurité physique et environnementale

Sécurité liée à l’exploitation

Sécurité des communications

Acquisition, développement et maintenance des systèmes d’information

Relations avec les fournisseurs

Gestion des incidents liés à la sécurité de l’informatique

Aspects de la sécurité de l’information dans la gestion de la continuité d’activité

Conformité

Prix : 400€

Prix : 500€

Page 9: FOSIR en quelques mots - Cyber Security Certification · Nos formateurs des clients français et internationaux par le conseil et la Jamal SAAD Jean-Luc ALLARD Après plus de 35 années

PREPARATION AUX FORMATIONS CERTIFIANTES

3. PREPARATION A LA CERTIFICATION : EBIOS

PREPARATION AUX FORMATIONS CERTIFIANTES

4. PREPARATION A LA CERTIFICATION ISO 27005

Objectifs

Durant cette formation le participant développera les compétences pour maîtriser

les éléments de base de management du risque

de sécurité de l’information

selon la méthode EBIOS.La

méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) a été développée par l’ANSSI

en France. Grâce à cette formation, le participant

acquérira les connaissances et les compétences

nécessaires pour réaliser une évaluation optimale du risque de la sécurité de l’information

et pour gérer les risques à temps en prenant

connaissance de leur cycle de vie. Cette formation s’inscrit parfaitement dans le cadre d’un processus de mise en œuvre de la norme ISO/IEC

27001.

Prérequis

La connaissance du

processus de gestion des

risques de sécurité de

l’information (ISO/CEI 27005)

Contenu de la formation

Objectifs d'EBIOS 2010.

Evolution EBIOS v2. Compatibilités normatives 27001 et 27005.

Présentation de la démarche méthodologique.

Historique, rôle de l'ANSSI et du club EBIOS.

Domaine d'application de la démarche : cible secteur public ou privé, tailles et secteurs d'activité visés.

Application de la méthode sur systèmes de sécurité existants ou en cours de d'élaboration.

Diffusion de la méthode EBIOS.

Etude du contexte

Etude des événements redoutés

Etude des scénarios de menaces

Travaux pratiques

Etude des risques

Analyse et évaluation des risques.

Identification des objectifs de sécurité.

Traitement des risques : choix des options.

Cartographie des risques. Traiter les différents risques.

Etude des mesures de sécurité

Synthèse sur la méthode EBIOS.

Comment personnaliser son analyse de risques.

Revue de l'analyse : vers une démarche PDCA.

Intégration de la démarche dans un SMSI

.

Objectifs

La norme ISO/CEI 27005:2011 est le support du SMSI

(ISO/CEI 27001:2013) pour la réalisation de la gestion des risques comme exigé par les

clauses 6.2.1, 6.2.2, 8.1 et 8.2. La norme décrit le processus de gestion des risques de sécurité de l’information. Cette formation explicite en détail chacune des

étapes du processus en s’appuyant sur 25 années

d’expérience du formateur. Cette formation est essentielle avant d’utiliser une

méthode de gestion des risques de sécurité de l’information

comme EBIOS.

Prérequis

Connaissance générale de la

sécurité des systèmes

d'information

Contenu de la formation

Introduction

Structure de cette norme

Arrière-plan

Aperçu du processus de gestion des risques de sécurité de l’information

Etablissement du contexte

Appréciation des risques de sécurité de l’information

Traitement des risques de sécurité de l’information

Acceptation des risques de sécurité de l’information

Communication et concertation sur les risques de sécurité de l’information

Surveillance et revue des risques de sécurité de l’information

Annexe A Définition du périmètre

Annexe B Identification et valorisation des actifs

Annexe C Exemples de menaces

Annexe D Vulnérabilités et méthodes d’évaluation des vulnérabilités

Annexe E Approches d’appréciation des risques de sécurité de l’information

Annexe F Contraintes pour la modification des risques

Prix : 450€

Prix : 350€

Page 10: FOSIR en quelques mots - Cyber Security Certification · Nos formateurs des clients français et internationaux par le conseil et la Jamal SAAD Jean-Luc ALLARD Après plus de 35 années

Outils pédagogiques

et

supports

Un support papier vous sera envoyé par voie postale avec

des recommandations pour vous permettre un parcours

de formation individualisé et sur-mesure.

Un accès en ligne au cours vidéo avec des explications et

la valeur ajoutées du formateur pendant 3ans

Des études de cas et des challenges

Un suivi et accompagnement permanent des formateurs

Des examens QCM en ligne pour la préparation aux

formations certifiantes.

Un test en ligne pour les formations professionnelles

Une attestation de participation délivrée à l’issue de

chaque formation.

Coordonnées

et

inscriptions

FOSIR

8 rue Duguay Trouin

93330 Neuilly sur Marne

Email : [email protected]

[email protected]

Tel : 0769761669

Site internet : www.cybersecuritycertification.fr